Skip to content

SOC 2 Type II

Obtenez et maintenez la conformite SOC 2 Type II avec CyberOrigen.

Vue d'Ensemble

SOC 2 (Service Organization Control 2) est un cadre d'audit pour les prestataires de services stockant des donnees clients. Il evalue les controles bases sur cinq Criteres de Services de Confiance.

Criteres de Services de Confiance

Securite (Obligatoire)

Les Criteres Communs - obligatoires pour tous les audits SOC 2 :

CategorieDescription
CC1Environnement de Controle
CC2Communication et Information
CC3Evaluation des Risques
CC4Activites de Surveillance
CC5Activites de Controle
CC6Acces Logique et Physique
CC7Operations Systeme
CC8Gestion des Changements
CC9Attenuation des Risques

Disponibilite (Optionnel)

Pour les services avec engagements de disponibilite :

  • A1.1 : Planification de capacite
  • A1.2 : Protections environnementales
  • A1.3 : Procedures de reprise

Integrite du Traitement (Optionnel)

Pour un traitement precis des donnees :

  • PI1.1-PI1.5 : Precision des entrees/sorties

Confidentialite (Optionnel)

Pour la protection des donnees sensibles :

  • C1.1-C1.2 : Classification et destruction des donnees

Vie Privee (Optionnel)

Pour le traitement des informations personnelles :

  • P1-P8 : Principes de vie privee

Pour Commencer

1. Activer le Referentiel

  1. Allez dans GRCReferentiels
  2. Cliquez sur S'inscrire sur SOC 2 Type II
  3. Selectionnez les criteres applicables
  4. Cliquez sur Activer

2. Evaluation de Reference

  1. Lancez une analyse de conformite
  2. Examinez l'analyse des lacunes
  3. Priorisez la remediation

3. Implementer les Controles

Utilisez la bibliotheque de controles de CyberOrigen :

  1. Allez dans GRCBibliotheque de Controles
  2. Filtrez par SOC 2
  3. Mettez a jour le statut d'implementation
  4. Assignez les proprietaires de controles

Controles Cles

CC6 - Acces Logique

Controles les plus frequemment testes :

ControleExigenceFonctionnalite CyberOrigen
CC6.1Controles d'accesAnalyse des problemes d'acces
CC6.2Enregistrement utilisateursRapports de revue d'acces
CC6.6Revue des accesAudits d'acces automatises
CC6.7ChiffrementAnalyse TLS/chiffrement

CC7 - Operations Systeme

ControleExigenceFonctionnalite CyberOrigen
CC7.1Gestion des vulnerabilitesAnalyse continue
CC7.2Reponse aux incidentsWorkflow de remediation
CC7.4Sauvegarde/restaurationVerifications de configuration

Collecte des Preuves

Preuves Automatisees

CyberOrigen genere automatiquement :

  • Rapports d'analyse de vulnerabilites
  • Verifications de configuration d'acces
  • Verification du chiffrement
  • Rapports de statut des correctifs

Preuves Manuelles

Telechargez ces documents :

  • Politiques et procedures
  • Proces-verbaux de reunion du conseil
  • Registres de formation
  • Journaux d'incidents

Mappage des Preuves

  1. Allez dans GRCPreuves
  2. Telechargez ou liez les preuves
  3. Mappez aux controles pertinents
  4. Suivez le statut de collecte

Preparation a l'Audit

Checklist Pre-Audit

3 Mois Avant :

  • [ ] Tous les controles implementes
  • [ ] Collecte des preuves complete
  • [ ] Tests internes effectues
  • [ ] Lacunes remediees

1 Mois Avant :

  • [ ] Preuves examinees
  • [ ] Proprietaires assignes
  • [ ] Acces auditeur configure

Acces Auditeur

Fonctionnalite Professional

Le Portail Auditeur necessite la formule Professional ou Enterprise.

Accordez un acces en lecture seule a l'auditeur :

  1. Allez dans GRCEngagements d'Audit
  2. Creez un engagement
  3. Invitez l'auditeur
  4. Definissez les permissions d'acces

Generateur de Rapports

Generez des packages prets pour l'audit :

  1. Allez dans GRCGenerateur de Rapports
  2. Selectionnez le referentiel SOC 2
  3. Choisissez le type de rapport
  4. Exportez en PDF

Conformite Continue

Apres la certification, maintenez la conformite :

  • Analyses de vulnerabilites hebdomadaires
  • Revues d'acces trimestrielles
  • Revues des politiques annuelles
  • Collecte continue des preuves

Surveillance

CyberOrigen suit :

  • Changements de statut des controles
  • Expiration des preuves
  • Tendances du score de conformite
  • Remediation des resultats

Alertes

Configurez des alertes pour :

  • Baisses du score de conformite
  • Echecs de controles
  • Expiration des preuves
  • Rappels de periode d'audit

Lacunes Courantes

ControleProbleme CourantSolution
CC6.1Pas de MFAActiver MFA partout
CC6.6Pas de revues d'accesPlanifier des revues trimestrielles
CC7.1Systemes non corrigesCorrectifs automatises
CC8.1Pas de controle des changementsProcessus formel de changement

Ressources

Agentic AI-Powered Security & Compliance